large-logo-mcafee

McAfee-Bedrohungszentrum

Informationen über die neuesten Sicherheitsbedrohungen

man-woman-talking-ipad

McAfee Labs Threats-Report: Dezember 2018

Bericht lesen
security-breach-in-monitor

McAfee Labs-Bericht zu Bedrohungsprognosen für 2019

Bericht lesen
soc-2males-monitors

Operation Sharpshooter

Bericht lesen

Lesen Sie die neuesten ausführlichen Forschungsberichte zu Sicherheitsbedrohungen, profitieren Sie vom Wissen der McAfee-Sicherheitsexperten und erfahren Sie, wie Sie Ihr Unternehmen vor Cyber-Kriminalität und anderen Cyber-Sicherheitsbedrohungen wie Viren, Trojanern sowie Malware schützen können.

Seite zu Sicherheitsbewusstsein aufrufen

Was ist das Bedrohungszentrum?

Das Bedrohungszentrum ist die Schnittstelle von McAfee, in der alle Informationen zu Cyber-Bedrohungen zusammenlaufen. Hier erfahren Sie alles über die größten Cyber-Sicherheitsbedrohungen in unserem regelmäßig gepflegten Dashboard zur Bedrohungslage und können in unserer McAfee GTI-Datenbank mit bekannten Sicherheitsbedrohungen stöbern sowie ausführliche Forschungsberichte zu Bedrohungen lesen, inklusive Details zu bedeutenden Angriffen und dem Schutz davor. Zudem erhalten Sie Zugriff auf verschiedene kostenlose Sicherheits-Tools und können Feedback zu Bedrohungen geben.

hackable

Hackable? Staffel 3

Unser preisgekrönter Podcast beantwortet die Frage "Sind Sie angreifbar?". In der neuesten Staffel erfahren Sie, wo Sie möglicherweise für Hacker-Angriffe anfällig sind, ohne es überhaupt zu wissen – von Schlüsseln und Webcams bis hin zu öffentlichem WLAN und mehr.

Cyber-Sicherheitsbedrohungen

Informieren Sie sich über die derzeit größten Cyber-Sicherheitsbedrohungen. Diese Sicherheitsbedrohungen wurden von unserem Bedrohungsforscherteam als die Bedrohungen mit der derzeit größten Wirkung identifiziert und analysiert. Dazu gehören unter anderem Bedrohungen der Netzwerksicherheit und der Informationssicherheit. Klicken Sie auf eine bestimmte Bedrohung, um zu erfahren, wie Sie Ihr Unternehmen am besten schützen können.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

Top 10 Threats

icon-ransomware

The ransomware appends various extensions to infected files and is a variant of CrySiS. The malware has been in operation since 20...

icon-ransomware

The ransomware uses AES encryption and adds one of more than 20 different extensions to infected files. The malicious software was...

icon-ransomware

The ransomware also known as "Enc_RobbinHood" or "RobbinHood" demands 0.8 Bitcoin for the decryption key and a...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to check the source markup of an appl...

icon-ransomware

The ransomware appends a random extension to encrypted files and reports to double the price of the ransom if not paid on time. Th...

icon-campaigns

The campaign targeted multiple embassies and government officials in Europe with a malicious attachment carried in spear-phishing ...

icon-campaigns

The threat group continues to attack hundreds of companies with spear-phishing emails although members were arrested in 2018. The ...

icon-vulnerbility

Vulnerability in the Oracle WebLogic Server component of Oracle Fusion Middleware (subcomponent: Web Services). Supported versions...

icon-vulnerbility

The Widget Connector macro in Atlassian Confluence Server before version 6.6.12 (the fixed version for 6.6.x), from version 6.7.0 ...

icon-vulnerbility

A remote code execution vulnerability exists in Remote Desktop Services formerly known as Terminal Services when an unauthenticate...

Bedrohungsbibliothek durchsuchen

(Beispiel: W32/Espace.worm)

McAfee-Bedrohungsforscherteams

Mehr als 250 Forscher weltweit untersuchen verdächtige Objekte und Verhaltensweisen auf böswillige Bedrohungen. Dank ihrer Forschungsarbeit kann McAfee Echtzeit-Bedrohungsdaten, wichtige Analysen sowie Expertenwissen bieten, mit deren Hilfe die Systeme und Netzwerke unserer Kunden geschützt werden können.

McAfee Labs Advanced Threat Research-Team

Kostenlose Sicherheits-Tools

McAfee bietet Bedrohungserkennung, Entschlüsselung und Malware-Säuberungs-Tools – kostenlos.

Kostenlose Tools herunterladen

McAfee Labs-Blog